Hinweis: Die aktuelle OOP-Konferenz finden Sie hier!
SIGS DATACOM Fachinformationen für IT-Professionals

SOFTWARE MEETS BUSINESS:

The Conference for Software Architectures

Munich, 01 - 05 February 2016

Conference

Talk: Do 3.1
Date: Thu, 04.02.2016
Time: 09:00 - 10:30
cart

Fault Tolerance Testing of API-Based Systems

Time: 09:45 - 10:30
Talk: Do 3.1 1)

 

Modern systems heavily depend on external APIs and testing with those interfaces leads to many constraints (like data, faults, performance). We propose a framework for fault tolerance testing that generates maximum freedom for external APIs by using service virtualization. It is presented using two case studies: Resilience testing of telecom company (business focus) and fault tolerance testing of BPEL services (technical focus). These show that the fault-tolerance of API-based systems can be tested effectively as well as efficiently.

Target Audience: Testers and architects of API-based systems
Prerequisites: Exposure to testing API-based systems
Level: Practicing

You will learn:

  1. How the virtual service-based framework enables fault tolerance testing of API-based systems
  2. Test environments using virtual services are cost effective and fast to set up
  3. The framework based on service virtualisation enables shift left, since a component can be tested even if the APIs are not available at all.

Extended Abstract:
Modern systems heavily depend on external APIs and testing with those interfaces leads to many constraints (like data, faults, performance).
Service virtualization (SV) is a method to quickly set up a test bed to test an API-component in isolation by simulating external dependencies.
We propose a framework that uses SV for testing the non-functional property fault-tolerance. The framework is presented using two case studies: Resilience testing of telecom company (business focus) and fault tolerance testing of BPEL services (technical focus). These show that the fault-tolerance of API-based systems can be tested effectively as well as efficiently.
The presentation is continuation of the work presented at OOP2014 on Environment Based Testing (called Automated deployment of Virtualized Services based on functional, performance and data aspects). This has been applied to a European telecom operator to support the testing of the resilience (fault tolerance) of their main business IT systems. The concept has also been applied in a research setting to asses the technical quality of BPEL processes/engines.

 

Requirements Engineering für Safety und Security

Time: 09:45 - 10:30
Talk: Do 3.1 2)

 

Safety braucht Security. Funktionale Sicherheit und Informationssicherheit wachsen zunehmend zusammen. Kritische Funktionen mit Backend- und Cloud-Diensten verlangen, dass Safety zusammen mit Security betrachtet wird. In diesem Beitrag wird die durchgängige Entwicklung und Umsetzung von Safety- und Security-Anforderungen praxisnah vorgestellt. Die Vorteile einer durchgängigen Safety- und Security-Requirements–Engineering-Methodik werden an einem konkreten Beispiel werkzeuggestützt illustriert.

Zielpublikum: Requirements-Ingenieure, Safety- und Security-Experten, Architekten, Entwickler, Projektleiter
Voraussetzungen: Grundkenntnisse zu Safety und Security sowie Requirements Engineering
Schwierigkeitsgrad: Fortgeschritten

Sie lernen:

  • Übersicht zur Methodik und Stand der Technik für Safety- und Security orientiertes Requirements Engineering
  • Industrieerfahrungen aus verschiedenen Branchen helfen beim Transfer in die eigene Umgebung
  • Konkrete Anwendungsbeispiele und Tipps zeigen die Fallstricke, aber auch wie die Methodik wirksam umgesetzt wird.

Ausführliche Beschreibung:
Funktionale Sicherheit und Informationssicherheit wachsen zunehmend zusammen. Kritische Funktionen mit Backend- und Cloud-Diensten verlangen, dass Safety zusammen mit Security betrachtet wird. Funktionale Sicherheit benötigt eine verlässliche Informationssicherheit, egal ob es sich um Fahrzeuge, Medizintechnik oder Automatisierung handelt. Dabei stehen Anforderungen an die Sicherheit und damit ein nachvollziehbares und konsequentes und durchgängiges Requirements Engineering im Mittelpunkt. Das Ziel der integrierten Entwicklung von Safety und Security ist die Entwicklung von Funktionen, die möglichst robust auf technische und menschliche Fehler sowie Angriffe von außen reagieren und so das Risiko von Gefährdungssituationen auf ein akzeptables Maß begrenzen.
Requirements Engineering bei sicherheitskritischen Systemen muss Anforderungen an die funktionale Sicherheit und an die Informationssicherheit systematisch parallel entwickeln und bewerten. Momentan geschieht dies eher unsystematisch, da die Industriestandards für Safety und Security noch stark voneinander isoliert aufgestellt sind. Diese bisher etablierte Trennung der zwei „Disziplinen“ mit jeweils eigenen Standards und Vorgehensweisen ist nicht tragfähig, da Abhängigkeiten und gegenseitige Beeinflussungen übersehen werden. Zudem ist eine getrennte Vorgehensweise ineffizient, da viele Funktionen mehrere Male angefasst werden müssen. Wesentlich ist eine integrierte Vorgehensweise für die Entwicklung und Verifikation von Anforderungen, um damit diese beiden Qualitätsanforderungen beherrschbar zu machen.
Unser Vortrag zeigt mit praktischen Industrieerfahrungen von Vector und Hella, wie die Abhängigkeiten und Wechselwirkungen zwischen Safety- und Security-Anforderungen im Requirements Engineering methodisch sauber und systematisch betrachtet werden. Zunächst beschreiben wir praxisnah die Vorgehensweise für Safety-Anforderungen. Wir beschränken diese Ausschnitte bewusst bis zur Erstellung der funktionalen Sicherheitsanforderungen, da die frühen Phasen prägend für den Rest der Vorgehensweise sind. Auf dieser Basis integrieren wir die Entwicklung für Security-Anforderungen. Die Vorteile einer durchgängigen Safety- und Security- Requirements-Engineering-Methodik werden an einem konkreten Beispiel werkzeuggestützt illustriert.
Damit liefert dieser Beitrag eine gute Übersicht zur Methodik und Stand der Technik des integrierten Requirements Engineering für Safety und Security. Gleichzeitig zeigen unsere Industrieerfahrungen, wie die Methodik wirksam umgesetzt wird. Viele Lessons Learned aus der Praxis helfen beim Transfer in die eigene Umgebung.